Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.

I lettori che seguono con attenzione l’evoluzione delle tecniche criptografiche sanno che una delle più moderne, che sino a poco tempo fa si riteneva inviolabile, è la criptografia quantica, che viene utilizzata trasmettendo quanti fotonici lungo fibre ottiche.
Sino ad oggi, questa tecnica protetta di trasmissione era considerato del tutto impervia a possibili attacchi sia per intercettazione, sia per impersonamento. Sino ad oggi, tutte le tecniche di disturbo che sono state ipotizzate sono state messe sotto controllo da costanti aggiornamenti del protocollo.
Da notare che vi è una bella differenza fra disturbare una comunicazione ed intercettarla!
In particolare, il protocollo che  è stato violato è quello che viene utilizzato quando viene effettuata una verifica della connessione tra i due estremi del collegamento e allo stesso tempo si invia una chiave di cifratura.
Due fotoni vengono inviati contemporaneamente in due direzioni diverse. Agli estremi della connessione si installa un interferometro, dove si aggiunge una piccola rotazione di fase. Questa informazione aggiunta viene utilizzata per confrontare i dati che arrivano dalle due stazioni.
Se il flusso dei fotoni viene intercettato, si genera del rumore che può essere facilmente individuato mediante un teorema di meccanica quantistica (il teorema dell’ineguaglianza di Bell).
Se invece la connessione  è libera da rumori di fondo, si può essere certi che i dati trasmessi, vale a dire i fotoni, possono essere usati come chiave di cifratura per il successivo messaggio.
Gli studiosi dell’università di Stoccolma hanno accertato che se la sorgente dei fotoni è sostituita con una tradizionale sorgente luminosa, una intercettatore può identificare la chiave. Può quindi successivamente leggere il messaggio senza che questo fatto venga individuato dalla stazione trasmittente e ricevente.
Il test di sicurezza sino ad oggi utilizzato non reagisce anche se l’attacco è in corso.
Comportandosi in modo assai corretto, i ricercatori, ch e hanno individuato questo problema, hanno anche proposto un certo numero di contromisure, che vanno da semplici interventi tecnici fino a una riprogettazione dell’intera macchina di cifratura.
Ancora una volta, questa situazione consiglia a tutti i professionisti della security di evitare di utilizzare l’aggettivo “impossibile”, attestandosi su un’espressione assai più ragionevole, come “assai difficile” oppure “ad oggi poco probabile”.
 
Adalberto Biasiotti

30/12/2015: Pubblicati nuovi interpelli in materia di salute e sicurezza

On line le risposte a nuovi quesiti


30/12/2015: Milleproroghe. Proroga per il Sistri

Approvata la proroga di un anno per l’adeguamento al Sistri


29/12/2015: I cinque punti chiave dell’OMS per alimenti più sicuri

I principi di base che ogni individuo dovrebbe conoscere in tutto il mondo per prevenire le malattie di origine alimentare


28/12/2015: Relazione VIA e VAS

Pubblicata la relazione sulle attività svolte dalla Commissione Tecnica di Verifica dell’Impatto Ambiental


23/12/2015: Le inidoneità e le limitazioni lavorative del personale del SSN

Dimensioni del fenomeno e proposte


22/12/2015: Una boccata di ossigeno per gli istituti di vigilanza privata!

La pressione che il ministero dell’interno sta esercitando sugli istituti di vigilanza privata è forse insostenibile.


22/12/2015: 8° Rapporto sull’attività di Sorveglianza del Mercato - Direttiva macchine

La sintesi dell’attività di Sorveglianza del Mercato, riferita al 30 giugno 2015.


21/12/2015: NATALE: addobbi e giocattoli a misura di bambino

Dall’albero di Natale al presepe, senza dimenticare i giocattoli, a cosa fare attenzione quando c’è un bambino in casa.


18/12/2015: Premio “Imprese per la sicurezza”, iscrizioni fino al 14 gennaio

Un concorso indetto da Inail e Confindustria


17/12/2015: In arrivo il nuovo regolamento privacy

Il regolamento generale sulla protezione dei dati in dirittura di arrivo.


17/12/2015: Nuova norma Uni 11158:2015: DPI e cadute dall'alto

Cadute dall’alto, nuova norma Uni sui dispositivi di protezione individuale


16/12/2015: Salute e sicurezza sul lavoro: accordo quadro tra Inail, Ministero Salute e Conferenza Regioni

Gli obiettivi dell'accordo.


16/12/2015: Guida alla compilazione del modello OT/24 per il 2016

Disponibile sul sito INAIL nella sezione la Guida alla compilazione del modello OT/24 per l'anno 2016.


16/12/2015: Impianti termici: guida per esercizio, manutenzione e controllo di efficienza

La guida chiarisce gli adempimenti previsti dalla legge nazionale per la manutenzione e il controllo di efficienza degli impianti termici e le loro tempistiche.


15/12/2015: Banche in coda per il nuovo dominio web .bank

Non è solo per una moda che le banche di tutto il mondo si affollano per acquisire questo nuovo dominio. Ad esso sono legati importanti risvolti di sicurezza informatica


15/12/2015: Alberi ed addobbi sicuri

I consigli dei Vigili del Fuoco.


14/12/2015: Si è dimesso il sostituto procuratore Raffaele Guariniello

In anticipo sul termine del prepensionamento.


14/12/2015: I rischi nel settore sportivo

Disponibili nuovi strumenti OiRA per valutare i rischi nel settore sportivo


11/12/2015: Un alfabeto di informazioni sull'ambiente

Speciale "Schede informative ARPAT"


10/12/2015: Ok del Senato al reato di omicidio stradale

Il provvedimento torna alla Camera dei deputati.


91 92 93 94 95 96 97 98 99 100 101